Preguntas con etiqueta 'attacks'

1
respuesta

¿Rowhammer es comparable a las fallas causadas por la radiación?

Por lo que sé, tanto la inyección de fallas basada en el martillo de hilera como en la radiación pueden causar un cambio de bits arbitrario en la memoria. ¿Existen diferencias en cuanto a los posibles resultados de ambos "ataques" en el hardw...
hecha 19.05.2016 - 11:53
1
respuesta

¿Cómo se puede explotar la igualdad de hash de cortocircuito?

Hace poco encontré un código de contraseña que ocultaba la contraseña y luego lo comparaba con el hash guardado de forma ingenua: un personaje a la vez, cortocircuita tan pronto como se encuentra una no coincidencia. Estuvimos de acuerdo en que...
hecha 11.05.2018 - 12:05
2
respuestas

Servidor MongoDB / Debian atacado con éxito: ¿motivo para que la ip pública llegue al servidor mongodb?

Obtuve un servidor mongodb que, desde los archivos de registro, obtuvo una conexión desde una dirección IP remota, aunque obviamente no está permitido (o para ser más precisos: el mongod no está vinculado a ninguna interfaz pública) debido al ar...
hecha 25.04.2017 - 09:51
4
respuestas

Recibió un Kindle de un extraño, ¿cuáles son los riesgos?

Mientras tomaba un café hoy, un hombre se me acercó y me ofreció un Kindle. dijo que ya no lo quería y que quería regalarlo. Un lector ávido, acepté. No tiene cuentas, porque cuando lo inicio me pide que cree una nueva cuenta. Obviamente, no qui...
hecha 02.02.2013 - 21:08
2
respuestas

Seguridad de red dinámica y adaptativa

En el contexto de la seguridad de la red, cuando decimos adaptive network , ¿qué implica realmente? En otras palabras, ¿qué hace una red adaptativa para ser adaptativa? ¿Es similar a decir red dinámica? Gracias     
hecha 27.09.2016 - 19:02
1
respuesta

Los fragmentos de código JS en mi proyecto en vivo no aparecen en mi código que reside en mi servidor de producción

Tengo un proyecto de sitio web de Django que está activo (llamémoslo example.com). Es un foro donde los usuarios pueden enviar comentarios y responderlos. Tiene una base de datos Postgresql y un proxy inverso gunicorn + nginx como el servidor we...
hecha 16.02.2016 - 14:45
3
respuestas

¿La eliminación de archivos de una base de datos se considera un ataque de denegación de servicio? [duplicar]

Si puedo acceder a una base de datos y eliminar todos los archivos que leería una aplicación web, ¿se consideraría un ataque de denegación de servicio? No es un duplicado de la pregunta en el siguiente enlace ya que la hipótesis es diferen...
hecha 13.07.2017 - 23:56
4
respuestas

¿Una forma eficiente de encontrar vulnerabilidades XSS?

Manera manual (confiable) : coloque una cadena con caracteres que tienen un significado especial en HTML en algún parámetro de la solicitud HTTP, busque esta cadena en la respuesta HTTP (y posiblemente) en otros lugares donde se representa . Si...
hecha 20.09.2012 - 09:04
3
respuestas

¿Cómo me protejo contra los ataques en este script php?

Debido a una vulnerabilidad en la forma en que se instaló PHP (VPS compartido con PHP instalado como un módulo de Apache en lugar de CGI) y, por lo tanto, cómo se configuró OSCommerce (con la seguridad de 777 en ciertos directorios), encontré un...
hecha 05.07.2011 - 22:52
5
respuestas

¿Qué posibilidades hay de que una base de datos sea hackeada?

¿Con qué frecuencia se piratean los sitios web (y sus bases de datos)? Se piratearon como en las cuentas de usuario robadas, se borraron las tablas y, en definitiva, se hizo daño a la base de datos. Estoy hablando de sitios web de comercio el...
hecha 24.07.2011 - 17:27